Obesidad
LOS TIPOR DE ATAQUES MAS SOFISTICADOS A LOS SISTEMAS INFORMATICOS SON LOS REPRESENTADOS POR PROGRAMAS QUE SE APROVECHAN DE LOS PUNTOS VULNERABLES DE ESTOS MISMOS ES DECIR DE LOSPROGRAMAS. EN ESTE CONTEXTO LA PREOCUPACION A CONSTITUYE TANTO LOS PRGRAMAS DE APLICACIÓN COMO LOS DE UTILIDAD, EDITORES Y CONPILADORES.
TAXONOMIA DE PROGRAMAS MALIGNOS
Programas malignosindependientes
Necesitan un programa anfitrion
gusanos
bacterias
Bombas logicas
trampillas
virusCaballos de troya
Reproducibles
Este recuadroproporciona una taxonomía general de las amenazas por software o programas malignos dichas amenazas se dividen en dos categorías: aquellas que necesitan un programa anfitrión y las que son independientes. Lasprimeras son básicamente fragmentos de programas que no tienen existencia independiente de algún programa de aplicación.
Las segundas son programas auto-contenidos que pueden ser planificadas yejecutadas por el sistema operativo.
Se puede distinguir entre las amenazas por software a las que no se reproducen y a las que lo hacen. Las primeras son fragmentos de programas que se activan cuandose invoca al programa anfitrión para realizar alguna función determinada. Los segundos consisten en un fragmento de programa que cuando se ejecuta, pueden hacer que se active más tarde una o máscopias de sí mismo en el mismo sistema o en algún otro.
TRAMPILLAS:
Una trampilla es un punto de entrada secreto o un programa que permite a alguien que la conoce conseguir el acceso al sistema conlos procedimientos usuales de seguridad de acceso las trampillas las han utilizado los programadores de una forma legitima durante muchos años
Para depurar y probar los programas, las trampillas se...
Regístrate para leer el documento completo.